![]() |
AW: Zertifikate und Signierung von Freeware?
Die ElsterRootCA ist aber eben keine Standardausgabestelle. Deshalb lassen sich deren Zertifikate auch nicht einfach so validieren. Ich habe es ja ausprobiert.
|
AW: Zertifikate und Signierung von Freeware?
Zitat:
cu Ha-Jö [1] Eine Exe scannt eine vorher festgelegte Anzahl Dokumente, exportiert diese als PDF und legt in jede der erzeugten PDFs eine versteckte GUID als Kennung ab. Paralell dazu wird eine vor dem Export eine vorher definierte Anzahl an zufälligen Dokumenten nochmal zum Prüfen vorgelegt - also angezeigt. Über all das wird ein Protokoll als PDF geführt, die GUIDs der einzelnen exportierten PDF Dateien finden sich im Protokoll wieder. Die exportierten Dokumente werden mit einem Zertifikat versehen (in diesem Fall das Elster Zertifikat) und gegen Veränderungen geschützt, das Protokoll enthält Daten zum eingesetzten Zertifikat, dem Zeitpunkt / Zeitstempel des Scanns und wird mit einer qualifizierten Signatur versehen. Auf braucht man keine Massensignaturkarte um Massen zu signieren. |
AW: Zertifikate und Signierung von Freeware?
Zitat:
|
AW: Zertifikate und Signierung von Freeware?
Nutzen kann man es ja, aber wird halt wie ein "normales" Self-Signed behandelt.
Und ich weiß nicht, ob Fremde deine geheime Steuernummer kennen sollten. |
AW: Zertifikate und Signierung von Freeware?
Zitat:
Wie ist das mit den ganzen Apple Zertifikaten die man erzeuugt um Apps für den Appstore zu entwickeln? Kann man die zum Signieren von EXE files benutzen? |
AW: Zertifikate und Signierung von Freeware?
Zitat:
Das, was mich daran besonders stört, ist der gewaltige Preisaufschlag, den diese Firmen für "Virtuelles Nichts" veranschlagen. Die Erstellungkosten liegen im Cent-Bereich, plus ein paar Kosten für Server und Verwaltung und etwas Kosten für die Identitätsprüfung, das darf meiner Ansicht nach nicht mehr als 100-200 EUR / Jahr kosten, alles andere ist grober, vorsätzlicher Wucher. Ich habe jedoch im Bereich Zertifikate bisher schon vieles gesehen, von 1000 EUR bis Ende offen, und das quasi ohne Gegenwert, weil weder Identität garantiert wird, noch irgendeine Verantwortung übernommen wird. Zum Beispiel für echte Zertifikate einer Prüfstelle wie TÜV, SGS usw., bekommt man zum ähnlichen Preis eine komplette technische Prüfung mit Messung, Prüfbericht und Zertifikat von einer akkreditierten Stelle. Auch das ist sicher oft überteuert, aber zumindest hat es einen entsprechenden, höheren Gegenwert als ein Signaturzertifikat. Das Einzige, was wirklich helfen würde, wäre, wenn sich jetzt alle Entwickler mal vor den Zentralen Microsoft, Apple, Google, Mozilla, usw. festkleben und protestieren würden und die Herausgabe transparenter Kostenaufstellungen und Preisreduzierungen fordern würden. :-D (aber sowas passiert ja in der wirklichen Welt ja nicht ... :cry: ) |
AW: Zertifikate und Signierung von Freeware?
Zitat:
(btw. Netflix... das hätte ein monopol bleiben sollen) Vermutlich würde meine Frau mich auch nicht mehr ernstnehmen, wenn ich meinen Standpunkt dadurch klar machen würde, dass ich mich bei uns im Treppenhaus festklebe. Was du mir sagen willst ist , wir können die APP Zertifikate aus dem Mac exportieren und unsere EXE Datei damit signieren? |
AW: Zertifikate und Signierung von Freeware?
Zitat:
Aber was sollte Microsoft ein Zertifikat von Apple interessieren? Bzw. gibt es denn eine RootCA davon, welche Windows kennt, um jenes Zertifikat verifizieren zu können? |
AW: Zertifikate und Signierung von Freeware?
Zitat:
|
AW: Zertifikate und Signierung von Freeware?
Deine Eltern sollten sich dort ankleben.
> Eltern haften für ihre Kinder Wie bereits mehrfach erwähnt, kann man so einige Zertifikate nutzen, zum Signieren, aber das Prüfen ist die Herausforderung ... entweder man registriert es selbst oder man nutzt im System bekannte Rootzertifikate. |
AW: Zertifikate und Signierung von Freeware?
Sind die rootzertifkate die Apple für den Appstore und die Entwicklerzertifikate benutzt in Windows und in Browsern bekannt?
|
AW: Zertifikate und Signierung von Freeware?
Ja, die Root-Zertifikate, die Apple für den App Store und Entwicklerzertifikate nutzt, sind in den meisten Betriebssystemen, einschließlich Windows und gängigen Browsern, in den vertrauenswürdigen Zertifikatspeichern enthalten. Diese Zertifikate stammen oft von bekannten Zertifizierungsstellen, die weltweit anerkannt sind. Du kannst in Windows unter „Zertifikatverwaltung“ nachschauen, ob die entsprechenden Root-Zertifikate vorhanden sind. Normalerweise sollte es keine Probleme mit der Erkennung in Browsern oder dem System geben.
|
AW: Zertifikate und Signierung von Freeware?
Ich bin grad über das hier gestolpert
![]() Soweit ich das gesehen habe, kann man ein günstiges SSL-OV-Zertifikat nehmen, was bei 5 Jahre nur knapp $50 kostet. Klingt für mich schon mal sehr interessant. |
AW: Zertifikate und Signierung von Freeware?
Zitat:
|
AW: Zertifikate und Signierung von Freeware?
Zitat:
|
AW: Zertifikate und Signierung von Freeware?
Ich habe noch was preisgünstiges gefunden:
![]() 3 Jahre für 329 Euro, bis 16.09 gibt es mit dem Code LUCKY13 einen Nachlass von 13%. (Die haben da auch was für OpenSource für ca. 25 Euro pro jahr). Vor 30 Minuten bestellt und eben per IDNOW einen Online-Verfication Process durchgeführt. Das ging flott. Mal sehen, wie der Rest abläuft... |
AW: Zertifikate und Signierung von Freeware?
Zitat:
Bis bald... Thomas |
AW: Zertifikate und Signierung von Freeware?
IDNow hat den Vorteil, dass es dort mit dem digitalen Personalausweis schnell und ohne nervige Videotelefonate geht. Ich nehme an, dass das auch hier so geht. Damit hatte ich noch nie Probleme bei anderen Identifizierungen.
|
AW: Zertifikate und Signierung von Freeware?
Das mit IDNOW lief völlig problemlos, wie erwartet.
Nur ich Basel hab bei der Bestellung nicht aufgepasst und mir ein Produkt geordert, dass voraussetzt, dass ich selber einen Card-Reader und eine compatible Karte habe. Das habe ich leider erst im letzten Schritt gemerkt, als das Zertifikat generiert werden sollte. Mal schaun was nun. Habe denen vorgeschlagen meine Bestellung zu ändern und auf das Set mit USB-Stick zu wechseln (kostet nur 30,-- Euro mehr). |
AW: Zertifikate und Signierung von Freeware?
Zitat:
Ich habe mich für das "Standard Code signing set" (USB-Set) entschieden. Man erhält dann eine Sim-Karte, die man dann in den USB-Stick stecken kann: ![]() War ein wenig gefrickel, mit Download von Treiber und so weiter, aber letzlich alles machbar, funktioniert und ist gut. Ich benutzte das Signtool und es erscheint dann ein Passwortfenster, wo ich das Passwort eingeben muss, das zuvor auf der Karte gespeichert wurde. Ich war zuvor ein wenig skeptisch, ob das alles bei meiner etwas ungewöhnlichen Konstellation (Linux als Host, Windows als Client in VM) läuft, aber den Stick konnte ich als Gerät in die Windows-VM übernehmen und kann da benutzt werden. |
AW: Zertifikate und Signierung von Freeware?
Zitat:
Erfreulicherweise scheint sich ja bei VSoft in dieser Richtung was zu tun: ![]() |
AW: Zertifikate und Signierung von Freeware?
Zitat:
Hängt also wohl mehr von den Gesamtumständen ab... |
AW: Zertifikate und Signierung von Freeware?
Es hängt davon ab, ob man einen automatisches Build-System hat, bei dem man den Build-Prozess über einen Klick auf den Start-Button des jeweiligen Projekts auf einem Dashboard (eine Webpage) startet und eben nicht vor dem ausführenden Rechner sitzt und mal eben den USB-Stick einstecken kann.
Die physikalische Basis meines Build-Systems steht im Keller und hat nicht mal einen Bildschirm, eine Tastatur oder eine Maus. Selbst wenn, würde der Build-Prozess gar nicht interaktiv ablaufen, so dass ein manuelles Eingreifen gar nicht möglich wäre (zumindest nicht ohne erheblichen Aufwand). |
AW: Zertifikate und Signierung von Freeware?
Jo, wenn ein automatisiertes System die Anwendung bereitstellt bereitstellen soll, dann ist es echt sowas blöd unbenutzbar.
'nen Roboter, der mit einen künstlichen Finger dran stupst. :lol: ![]() Wenn diese Bereitstellung aber nur intern ist und für die Kunden es (seltener) manuell erstellt wird, dann könnte man es schon so (umständlich) machen. Für das Interne könnte man ja schließlich auch ein SelfSigned-Zertifikat benutzen. Zitat:
Aber eigentlich hatte ich mir sowas eher mal andersrum vorgestellt (und viele Andere auch), also der Stick steckt irgendwo in einem Host/NAS/sonstwo und via LAN kann sich der oder können sich die Entwickler diesen auf einen virtuellen USB-Port bei sich durchschleifen ... jeweils Einer, wer ihn grade braucht. |
AW: Zertifikate und Signierung von Freeware?
Certum wurde ja schon verlinkt. Und dort gibt es auch eine Clouud Signierung. Da kann man ein Token am Handy freischalten und kann dann 2 Stunden lang ohne Eingabe signieren. Das ist ein Kompromiss. Ähnliche Lösungen gibt es wohl auch, bei denen man nicht so oft etwas bestätigen muss.
Gut daran ist, dass der Server Anzeichen für einen Missbrauch erkennen kann und selbst bei Bekanntwerden der Zugangsdaten das weitere Signieren problemlos unterbunden werden kann. |
AW: Zertifikate und Signierung von Freeware?
Vincent Parrett von VSoft beschäftigt sich ja schon eine ganze Weile mit dem Thema (siehe
![]() Problematisch scheint aber die Bereitstellung eines solchen Tokens über das Netzwerk zu sein. Man könnte nun das Token auf einem dedizierten Build-Agent bereitstellen, der dann exklusiv für das Signieren zuständig ist. Das hat allerdings den Nachteil, dass die zu signierenden Dateien auf diesen Agent transportiert werden müssen und nach der Signierung potentiell auch wieder zurück müssen. Diese Verzögerung möchte man sicher vermeiden. An diesem Punkt setzt der aktuell von VSoft entwickelte Code-Signing-Server an, der in dem bereits weiter oben ![]() Mein aktuelles Zertifikat (ohne Token) läuft noch bis April 2026. Ich gehe davon aus, dass sich bis dahin eine stabile Lösung herausgebildet hat. Bis dahin werde ich wohl auch meine aktuelle ESX-Server Umgebung auf eine Proxmox-basierte Lösung migriert haben. Da VSoft intern auch Proxmox im Einsatz hat, stehen die Chancen gut, dass es damit dann funktioniert. |
AW: Zertifikate und Signierung von Freeware?
Sinnvoller wäre es, wenn man es der signierten Datei ansehen könnte, ob sie ohne Passworteingabe signiert wurde (und damit potentiell gefährlicher ist) oder mit manueller Eingabe eines Passworts (so dass das Vertrauen entsprechend höher ist). Dann könnte man dementsprechend unterscheiden.
|
AW: Zertifikate und Signierung von Freeware?
Zitat:
Ich sehe auch nicht, warum das wiederholte Eingeben des Passworts beim Signieren ein höheres Vertrauen genießen sollte. Ich würde mehr einem System vertrauen, wo der Zertifikat/Passwort-Inhaber das Passwort an einer geschützten Stelle hinterlegt und den Zugriff darauf mit den im Build-System vorhandenen Bordmitteln regelt (so können nur solche Dateien signiert werden, die im Build-System erzeugt werden), als dass das Passwort allen Entwicklern mitgeteilt wird, die dann jede beliebige Exe damit signieren können - und mit einem Flag in der Signatur auch noch ein höheres Vertrauen vermitteln? Es ist ja leider oft so, dass Sicherheit, die mit Ineffizienz einher kommt, schon sehr bald umgangen wird. Idealerweise sollte Sicherheit (hier das Signieren) intrinsisch und transparent sein: nicht abschaltbar und dem Benutzer keine zusätzlichen Tasks aufbürdend, damit er es gar nicht in Versuchung kommt es abzuschalten. |
AW: Zertifikate und Signierung von Freeware?
Zitat:
![]() Zitat:
Die echte Signierung ist ja nicht für alle Tests erforderlich, sondern nur für die tatsächlichen Kandidaten für eine Auslieferung. Aus Sicherheitsgründen ist das auch sinnvoll, wenn man die echten Signaturen nur einsetzt, wo es wirklich erforderlich ist. Aktuell ist es aber leider oft so, dass einfach alles ohne Prüfung signiert wird, so dass ein Angreifer nur den passenden Code ins Repository bekommen muss und sehr einfach eine signierte Exe bekommt. |
AW: Zertifikate und Signierung von Freeware?
Zitat:
![]() Zitat:
Zitat:
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 01:50 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz